반응형

학회_공부해요 148

[S2W] Detailed Analysis of DocSwap Malware Disguised as Security Document Viewer

https://medium.com/s2wblog/detailed-analysis-of-docswap-malware-disguised-as-security-document-viewer-218a728c36ff Detailed Analysis of DocSwap Malware Disguised as Security Document ViewerAuthor: HyeongJun Kim | S2W TALONmedium.com바이러스 토탈에서 문서열람 인증앱이라는 악성 앱이 분석되었음APT 그룹이랑 관련되어있다고 보았고 멀웨어 샘플을 분석함.멀웨어는 난독화된 APK 파일 복호화 한 뒤에 내부에 저장된 DEX 파일에서 코드를 실행한다.기존 코드에서 XOR 연산이 도입되었는데 APK 복호화 과정에서 사용되는 LoadedA..

[ESTsecurity] Security Report 2025.03 보안동향보고서

https://www.estsecurity.com/enterprise/security-info/report 이스트시큐리티 기업 | 보안동향보고서보안동향보고서 이스트시큐리티가 제공하는 최신 악성코드 통계와 보안이슈, 해외 보안 동향을 확인하세요.※ 보안동향보고서 내부에 포함된 악성 링크 등의 분석정보가 보안 솔루션에 따라www.estsecurity.com 1. 악성코드 통계 및 분석1.1 악성코드 동향대규모 가상화폐 탈취 사건사건 개요: 가상화폐 거래소 '바이비트' 해킹으로 약 24억 6천만 달러(약 2.1조 원) 탈취.공격 방식: ‘트레이더트레이터(TraderTraitor)’ 수법 활용.고소득 일자리 공고 위장 → 악성 애플리케이션 다운로드 유도사용자를 속여 악성 코드 실행 → 내부 시스템 접근공격 배후..

파일 시스템

https://yenas0.tistory.com/350 [Dreamhack(드림핵)] Write up _ Corrupted Disk Imagehttps://dreamhack.io/wargame/challenges/1189 Corrupted Disk ImageDescription [\[함께실습\] Corrupted Disk Image](https://learn.dreamhack.io/634)에서 실습하는 문제입니다. 디스크 이미지가 열리지 않습니다…! 주어진 디스크yenas0.tistory.com 이 문제 풀면서 파일 시스템 정리해두면 좋을 것 같아서 정리해봄 파일시스템이란?컴퓨터에서 파일이나 자료를 쉽게 발견 및 접근할 수 있도록 보관 또는 조직하는 체제 윈도우 운영체제에서의 파일 시스템은FAT32, N..

디지털포렌식 절차 및 무결성 유지

절차는 왜 중요할까..포렌식은 법정에 제출이 목표라서 그럼 준비단계사건파악 및 증거물 수집계획 수립 → 디지털 증거 수집 팀 구성 및 교육 → 디지털 증거수집 장비의 준비 및 점검 → 저장매체 확인현장도착전 과정의 사진 및 영상 촬영 → 영장제시 or 동의서 작성 → 현장 통제 → 사건 현장 기록증거의 수집휘발성 증거 수집 → 비휘발성 증거 수집 → 주변장치와 기타 기록물 수집봉인증거물의 포장 → 상세정보 기록 및 부착 → 증거물의 확인이송연계보관성 유지 필수..증거분석 및 보고서 작성분석 내용 구체적이고 쉽게 알아볼 수 있도록 증거수집 절차에서 무결성을 유지하려면?- 영상 촬영: 증거 사본 생성의 과정을 영상으로 촬영- 쓰기방지 설정: 읽기만 가능한 형태로 변경하여 훼손 방지- 자동실행방지 설정: US..

디지털 포렌식 용어

데이터 크기의 표현Bit 1 Byte = 8bits1Kilobyte = 1024 Bytes 처음에 bit에서 byte가는 것만 8로 묶이고 그 뒤로는 전부 1024단위로 묶여 단위가 커진다. 무결성무결성이란?최초 증거가 저장된 매체에서 법정에 제출되기까지 변경이나 훼손이 없어야한다. 무결성이 왜 중요한가?무결성이 깨지면 증거능력이 없어진다. 무결성을 어떻게 입증하는가?1. Hash값의 비교2. 증거 수집 및 봉인 등의 단계에서의 적법성 증명 포렌식 과정에서 무결성을 깨지지 않게 하려면?→ 쓰기 방지 해야된다. 쓰기방지란?원본매체를 읽기만 가능하고 쓰기는 불가능하게하는 것  파일시스템파일시스템이란?컴퓨터에서 파일이나 자료를 효율적으로 발견하고 접근할 수 있도록 보관하는 체제 윈도우의 파일 시스템FAT, N..

1주차 과제

메모리 포렌식, 윈도우 운영체제 기초 지식, 볼라틸리티, 악성코드 분석 기초, 악성코드 주요 활동 등등..을 해보려고 한다..!볼라틸리티 1학년때 쓸때 어려웠던 기억이^ㅡ^... 디지털 포렌식이란?디지털 데이터를 근거로 삼아 기기를 매개체로 해 행위의 사실 관계를 법정에서 규명하기 위한 절차와 방법 디지털 포렌식의 5가지 요소무결성: 증거의 변화가 있으면 안된다.진정성: 수집과정을 녹화한 영상등으로 부여동일성: 원본과 동일함을 증명신뢰성: 도구나 방법이 믿을만한 방법이어야 함정당성: 적법절차에 의한 수집이 필요 메모리 포렌식이란?주기억장치(램, 메모리)에 존재하는 휘발성 데이터를 덤프 분석 왜 중요할까 → 물리 메모리에 존재하는 모든 흔적(악성코드 파일 정보, 프로세스 정보, 네트워크 연결 정보 등등)을..

[IGLOO] 공격 표면 관리(ASM)란 무엇인가요?

https://www.igloo.co.kr/security-information/%eb%b3%b4%ec%95%88-101-%ea%b3%b5%ea%b2%a9-%ed%91%9c%eb%a9%b4-%ea%b4%80%eb%a6%acasm%eb%9e%80-%eb%ac%b4%ec%97%87%ec%9d%b8%ea%b0%80%ec%9a%94/ [보안 101] 공격 표면 관리(ASM)란 무엇인가요?매달 하나의 주제를 선정해 질문을 던지며, 보안에 한 걸음 더 가까이 다가갑니다.복잡하고 어렵게 느껴질 수 있는 보안 지식을 초보자도 쉽게 이해할 수 있도록, 기초 개념부터 최신 이슈까지www.igloo.co.kr공격 표면 관리(ASM, Attack Surface Management)란?IT 환경에서 괴부공격자가 노릴 수 있는 ..

[Theori] 게임핵의 원리(1) - Wall Hack

https://blog.theori.io/game-hacking-1-881e940ffe00 게임핵의 원리에 대해 알아보자 (1) — Wall Hack 편FPS 게임에서 자주 발견되는 “Wall Hack” (월핵)은 벽 너머의 적을 보여주어 위치를 알 수 있도록 한다. 월핵을 구현하는 방법은 그래픽 렌더링 라이브러리마다 조금씩 다르다.blog.theori.io월핵(Wall Hack)이란?FPS게임 내에서 구조물 뒤의 시야를 제공하는 핵(벽 너머의 적 을 확인할 수 있다) Direct X(Direct3D, D3D)로 개발해보는 월핵 구현 방법 D3D9.verZ Buffer(Depth Buffer)에 대한 이해Z Buffer란 렌더링 시 어떤 물체가 보여야 할지에 대한 여부를 판별하기 위해 사용되는 방법 중 ..

[H4CKING GAME] Write up - Strange Keyboard

문제 zip파일 다운로드를 받으면 엥 비어있대는디?일단 hxd로 까보겠다. 헤더가 없음 원래 zip파일 헤더는 50 4B 03 04 인데 얘는 없다애초에 zip파일도 아닌거같다J4IUM_kot"kot"h.soav"15"n357+일케 나오는데 해킹겜 사이트 flag 형식이H4CGM{flag}인데 J4어쩌구니까 대충 저걸 플래그 형식으로 맞추면될 것 같음 어케맞춰..?H -> J4 -> 4C -> IG -> UM -> M{ -> _} -> + 이것만 알 수 있는데H4CGM{kot"kot"h.soav"15:n357}ABCDEFGHIJ  I   UJ  KLMNOPQRST  M       UVWXYZ               문제 제목이 strange keyboard라 배열이나 다른 키보드인거같은데 ... 이거같..

반응형